En shock al volante: tu coche podría ser hackeado mientras manejas
Tomar el control de una Jeep Cherokee a una velocidad de 110 km/h en carretera, es algo real.
586 Publicaciones
Tomar el control de una Jeep Cherokee a una velocidad de 110 km/h en carretera, es algo real.
Los datos personales de 37 millones de usuarios están en peligro tras una gran filtración de los datos de la famosa página web de citas llamada Ashley Madison.
Los cibercriminales suelen pretender ser gente buena y amable. Estas son algunas reglas de cómo no convertirte en víctima de algún criminal.
En 10-20 años los UAVs, se convertirán en parte de nuestras vidas, permaneciendo muy propensos a vulnerabilidades y problemas de seguridad.
¿Quieres detener a un cibercriminal? Mantén la calma, se inteligente y verifica dos veces. Esta es una lista de reglas de seguridad para personas inteligentes que se preocupan por la ciberseguridad.
Vitaly Kamluk contesta a preguntas sobre malware y varios aspectos sobre problemas de seguridad.
Los hackers y ciberespías no son lo que ves en las películas. De hecho el Internet está lleno de raros y criminales que solo está buscando la oportunidad de infectar tu smartphone o robar tu cuenta de juegos.
MRG Effitas le otorgó el máximo galardón a Kaspersky Lab por el desarrollo de su tecnología de seguridad confiable para la banca en línea.
Los dispositivos conectados nos dan acceso a una fuente ilimitada de información: Internet. También ayudan a los despreocupados a almacenar datos de reserva. De hecho, podríamos decir que hoy la
¿Por qué los ciberdelincuentes quieren hacerse dueños de tu cuenta de Facebook? Y si no lo logran, dan, como mínimo, “me gusta” a cosas raras y promueven bienes y servicios
En la reciente conferencia Google I/O se anunciaron (además de nuevas versiones de Android y servicios novedosos, entre otros) 4 proyectos: Soli, Jacquard, Vault y Abacus. Repasemos en qué consisten
Los administradores de contraseñas pueden ayudar a que tu vida sea más fácil introduciendo automáticamente contraseñas únicas para cada website que visites. Es una herramienta conveniente, sin duda; hasta que
Cualquier sistema conectado a Internet es siempre objeto de amenazas, sin importar cuán protegido esté (algo que la mayoría de los adolescentes saben hoy día). Ya no existen barreras de
Cada vez que decimos que la revolución asociada a la transmisión de datos y a la seguridad de la información fue provocada por Internet, es vital tener en cuenta lo
¿Qué tienen en común el multimillonario Elon Musk, inventor del servicio de Google Now on Tap y la reciente película “Ex Machina”? La idea de que la Inteligencia Artificial (IA)
Casi dos semanas después de que terminara el evento Google I/O celebrado en el Moscone Center, San Francisco, esta semana arrancó WWDC, cuyo objetivo es el software y no el
Tengo buenas y malas noticias Las malas noticias Recientemente descubrimos un ciberataque avanzado en nuestras redes internas. Era extremadamente complejo, sigiloso y explotaba varias vulnerabilidades de día cero. Tenemos razones
En la actualidad, tanto los gobiernos como las fuerzas de seguridad dependen de las redes de cámaras de vigilancia para monitorear las áreas urbanas más densamente pobladas. La ciudad de
Recientemente, el CEO de Apple, Tim Cook, dio un discurso sobre la privacidad y la seguridad durante la conferencia Campeones de la Libertad organizada por EPIC en Washington, DC. Queremos
A pesar de que Google I/O es una conferencia dirigida a desarrolladores, siempre capta la atención de periodistas y consumidores. ¿La razón? Muy simple: el evento es la oportunidad en
A la gente le gusta tomarse vacaciones de muchas maneras: mientras algunos prefieren ir a la playa y caminar únicamente de la arena al hotel, otros optan por viajar miles